ФСБ России сертифицировала «Рутокен ЭЦП»

ФСБ России сертифицировала «Рутокен ЭЦП»

Компании «Актив» и «Анкад», российские разработчики в сфере защиты информации, сообщили о получении сертификата соответствия Федеральной службы безопасности РФ на совместный продукт — средство криптографической защиты информации «Рутокен ЭЦП».



Электронный идентификатор «Рутокен ЭЦП» предназначен для использования в качестве интеллектуального ключевого носителя в российских системах PKI, системах дистанционного банковского обслуживания, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии электронной цифровой подписи.

Полученный сертификат удостоверяет, что «Рутокен ЭЦП» соответствует ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и требованиям ФСБ России к СКЗИ класса КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, вычисления имитовставки, хеширования и формирования электронной цифровой подписи. «Рутокен ЭЦП» может применяться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

По словам разработчиков, использование «Рутокен ЭЦП» с неизвлекаемыми ключами электронной цифровой подписи позволяет повысить защищенность информационных систем, в которых применяются средства криптографической защиты информации, и устранить риск компрометации (воровства) секретного ключа. Это дает возможность пользователю работать в более безопасном режиме.

Электронный идентификатор «Рутокен ЭЦП» спроектирован на основе современных российских и международных стандартов в области информационной безопасности, благодаря чему его без дополнительных усилий можно встраивать в существующие информационные системы, говорится в сообщении компаний «Актив» и «Анкад». Отличительная особенность «Рутокен ЭЦП» состоит в том, что выполнение криптографических операций происходит на аппаратном уровне, без загрузки на токен какого-либо дополнительного ПО. Секретные ключи, сформированные и хранящиеся в «Рутокен ЭЦП», при выполнении криптографических операций (например, формировании ЭЦП и вычисления сеансовых ключей шифрования) не покидают устройство.

«Получение сертификата на электронные идентификаторы “Рутокен ЭЦП” — очень значимое событие для проекта “Рутокен” и важный сигнал для всего российского рынка средств аутентификации, — считает Дмитрий Горелов, коммерческий директор компании «Актив». — “Рутокен ЭЦП” — массовый продукт, который уже широко используется нашими партнерами и клиентами». Наиболее активно, по его словам, он применяется в решениях для организаций кредитно-финансовой сферы и в государственных проектах, использующих технологии электронной цифровой подписи. «Я уверен, что теперь USB-токены “Рутокен ЭЦП” станут еще более популярны. Сейчас, совместно с нашими коллегами из “Анкада”, мы разрабатываем новые перспективные устройства, так что этот сертификат далеко не последний», — заключил Дмитрий Горелов.

«Самый первый сертификат ФСБ на малогабаритное средство аутентификации тоже был на наш совместный продукт — идентификатор “Рутокен”, и сейчас мы одни из первых получили сертификат на USB-токен с аппаратной реализацией ЭЦП, — отметил Дмитрий Дударев, исполнительный директор компании «Анкад». — Сертификат соответствия на СКЗИ “Рутокен ЭЦП” открывает новые возможности перед нашими заказчиками, так как в этом устройстве аппаратно реализован полноценный набор российских криптографических примитивов».

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru